UNIVERSIDADES CATALANAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDADES CATALANAS"

Transcripción

1 UNIVERSIDADES CATALANAS Barcelona 26 de junio de 2012 Victorino Martin Jorcano

2 Federico II de Prusia El Grande Es perdonable ser vencido pero nunca ser sorprendido

3 Información Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada. Exceso de información, no podemos asimilarla

4 Inteligencia Capacidad de relacionar los conocimientos que poseemos para resolver una determinada situación. INFORMACION ELABORADA

5 Elementos Esenciales de Información Información crítica necesaria para compararla con otra información e inteligencia disponibles a fin de facilitar la toma de una decisión lógica. Requerimientos Prioritarios de Inteligencia

6 Acciones: Recopilación Clasificación Correlación Distribución Dirigida a: Quien toma decisiones Medidas Preventivas Correctivas Inteligencia Permite la decisión seleccionando entre las mejores opciones.

7 Inteligencia Operativa Inteligencia: Proporciona el conocimiento del adversario en su forma de "pensar", "sentir" y "actuar". Investigación: Permite ahondar y escudriñar más dentro de la organización del adversario. Es como " la luz que aclara las sombras en las que navega la inteligencia". Inteligencia + Investigación

8 Inteligencia de Guerrilla Inteligencia creativa y pensamiento divergente Se apoya en: Técnicas de análisis alternativo Pensamiento lateral Orientación práctica hacia resultados de valor Pensar como el adversario

9 Inteligencia Operativa de Seguridad Forma de análisis en tiempo real dinámico de la seguridad del negocio. Se analizan datos y eventos para obtener información útil para la toma de decisiones La información se suele presentar como Alertas Paneles de situación. Visibilidad y conocimiento de la situación

10 AlienVault Unified SIEM

11 Que hace a AlienVault Diferente? Otros productos SIEM AlienVault Unified SIEM Agregación de Datos Correlación Agregación de Datos Correlación Gestión de Vulnerabilidades Conocimiento de la Situación Alertas Alertas NIDS (Network IDS) Cuadros de Mando Cuadros de Mando HIDS (Host IDS) Cumplimiento normativo Cumplimiento normativo WIDS (Wireless IDS) Retencion Retencion Monitorización de la red

12 Información Recolección de Logs Suite de Herramientas Escaneo de vulnerabilidades Snifado de tráfico Monitorización Detección de anomalías Reputación IP Honey Pots Laboratorio de Investigación OTX (Open Threat Exchange ) Obtención de.. Resultados Detección (Alarmas) Localización Observación Aprendizaje Compartición de información Inteligencia Correlación Logica Cruzada De inventario Redes neuronales

13 Recolección de Logs ANTIVIRUS SENSOR Dispositivos de Seguridad Sistemas Operativos Bases de Datos FIREWALL IDS IPS WINDOWS UNIX LINUX SOLARIS MYSQL ORACLE SQL SERVER DB2 Aplicaciones Propietarias RRHH FINANCIERO MRT SIST. DE GESTION Electrónica de Red SWITCHES ROUTERS HUBS WIRELESS Seguridad Física TORNOS CAMARAS IP PUERTAS PANELES INF SCADA SEMÁFOROS CONTROL AEREO T. FERROVIARIO PRESAS

14 Suite de Herramientas SENSOR Snort: IDS de red OSSEC, Osiris y Snare: IDS s de Host Nmap: Escáner de red Nessus y Openvas: Escáneres de vulnerabilidades OSVDB: Base de datos de vulnerabilidades Herramientas OCS: Inventario Activo Arpwatch, P0f, Pads: inventario pasivo Ntop: Monitor de red Nagios: Monitor de disponibilidad Fprobe: Monitor pasivo de Flows Spade y HW Aberant Behaviour: Detectores de anomalías Acid/Base: Analizador Forense

15 SERVIDORES Y SENSORES SERVIDOES SENSOR 1 SIEM SENSOR 2 Logger SENSOR 3

16 Correlación

17 We come in peace and security ALIENVAULT Inc South Bascom Avenue, Suite 520 Campbell, California, USA C/Cronos 63, Planta 2a, Oficina 6 CP: Madrid, Spain w w w. a l i e n v a u l t. c o m

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

OSSIM, una alternativa para la integración de la gestión de seguridad en la red

OSSIM, una alternativa para la integración de la gestión de seguridad en la red Revista Telem@tica. Vol. 11. No. 1, enero-abril, 2012, p. 11-19 ISSN 1729-3804 OSSIM, una alternativa para la integración de la gestión de seguridad en la red Walter Baluja García 1, Cesar Camilo Caro

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN Y ADMINISTRACIÓN DE SEGURIDAD PARA LA DIRECCIÓN

Más detalles

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del

Más detalles

Análisis de la plataforma Ossim

Análisis de la plataforma Ossim Análisis de la plataforma Ossim Sistema de gestión de la información Open Source Autor: Adrián Puchades Olmos. Dirigido por: Lourdes Peñalver Herrero. Universidad Politécnica de Valencia Master en Ingeniería

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS Tesis previa a la obtención del título de: Ingeniería de sistemas con mención en Telemática TEMA: Análisis para la integración

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

RAE 2. TITULO: INTEGRACIÓN Y EVALUACIÓN DEL PILOTO DE LA HERRAMIENTA DE MONITOREO ALIENVAULT EN LA PLATAFORMA TECNOLÓGICA DE TELEFONICA TELECOM

RAE 2. TITULO: INTEGRACIÓN Y EVALUACIÓN DEL PILOTO DE LA HERRAMIENTA DE MONITOREO ALIENVAULT EN LA PLATAFORMA TECNOLÓGICA DE TELEFONICA TELECOM RAE 1. TIPO DE DOCUMENTO: Proyecto de grado presentado a manera de estudio de caso, en el que se logra la integración y aplicación de conocimientos adquiridos durante la carrera, para resolver problemas

Más detalles

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell. Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Seguridad en Sistemas Informáticos Detección de intrusión. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.

Seguridad en Sistemas Informáticos Detección de intrusión. Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra. Seguridad en Sistemas Informáticos Detección de intrusión Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Hasta ahora... Tipos de ataques al host y a la red La

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERIA FEC

UNIVERSIDAD NACIONAL DE INGENIERIA FEC Redes de Computadoras Manual de OSSIM UNIVERSIDAD NACIONAL DE INGENIERIA FEC MANUAL DE OSSIM (Open Source Security Information Management) Nombre: Mariana Mercedes Tenorio Martínez Carne: 2005-20583 Grupo:

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Tesina: Integración de herramientas de seguridad para redes informáticas

Tesina: Integración de herramientas de seguridad para redes informáticas Tesina: Integración de herramientas de seguridad para redes informáticas Autores: Matías Pagano y Einar Felipe Lanfranco Director: Francisco Javier Díaz Codirectora: Paula Venosa Resumen Componentes a

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Monitorización de Activos

Monitorización de Activos Monitorización de Activos QTS proporciona servicios de TI que ayuda a organizaciones tanto del sector público como privado a desarrollar su actividad de la manera más eficaz y rentable. Combinando el profundo

Más detalles

PROPUESTA DE UNA ARQUITECTURA DE SISTEMAS DE DETECCIÓN DE INTRUSOS CON CORRELACIÓN

PROPUESTA DE UNA ARQUITECTURA DE SISTEMAS DE DETECCIÓN DE INTRUSOS CON CORRELACIÓN PROPUESTA DE UNA ARQUITECTURA DE SISTEMAS DE DETECCIÓN DE INTRUSOS CON CORRELACIÓN Escola Tècnica Superior d Enginyeria Universidad de Valencia Ángel Alonso Párrizas Director: Santiago Felici Castell 7

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

Ventajas de la versión ENTERPRISE

Ventajas de la versión ENTERPRISE Ventajas de la versión ENTERPRISE 1 POR QUÉ ELEGIR ENTERPRISE? Mejor TCO que otras soluciones Misma herramienta para diferentes entornos POR QUÉ PANDORA FMS? Solución potente y adaptada Reconocida trayectoria

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Gestión de Redes Introducción a la Gestión de Redes

Gestión de Redes Introducción a la Gestión de Redes Gestión de Redes Introducción a la Gestión de Redes These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Más detalles

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

SISTEMA DETECCIÓN DE INTRUSOS (IDS) SISTEMA DETECCIÓN DE INTRUSOS (IDS) ARMANDO BECERRA RODRÍGUEZ CÓD. 1150439 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PLAN DE ESTUDIOS DE INGENIERÍA DE SISTEMAS FACULTAD DE INGENIERÍA SAN JOSÉ DE CÚCUTA

Más detalles

ALIENVAULT TECHNICAL WHITE PAPER. Guía Del Técnico Para Establecer Un Centro De Operaciones De Seguridad

ALIENVAULT TECHNICAL WHITE PAPER. Guía Del Técnico Para Establecer Un Centro De Operaciones De Seguridad Guía Del Técnico Para Establecer Un Centro De Operaciones De Seguridad Esta guía pretende ofrecer a la audiencia técnica la información fundamental necesaria para evaluar los controles de seguridad esenciales

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Bacchuss DC4 Consola central de comando y control para defensa de redes...

Bacchuss DC4 Consola central de comando y control para defensa de redes... Bacchuss DC4 Consola central de comando y control para defensa de redes... 1. Introducción Las organizaciones modernas operan en ambientes complejos y sumamente dinámicos que requieren de una gran capacidad

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Monitoreo WAN. Monitoreo de Servidores

Monitoreo WAN. Monitoreo de Servidores OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers

Más detalles

Gestión de Redes Seguras Con Software Libre ( SL )

Gestión de Redes Seguras Con Software Libre ( SL ) Gestión de Redes Seguras Con Software Libre ( SL ) La Red Segura Debe ser capaz de proveer: Confidencialidad Asegurar que la información está accesible solo a aquellos autorizados al acceso Integridad

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES

PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES PLATAFORMA DE SEGURIDAD Y GESTIÓN DE REDES SECURITY AND NETWORK MANAGEMENT PLATFORM Jorge García Pérez, Aynelis Torre Pola 1 UPSI Palacio de la Revolución, Cuba, jorge@palacio.cu, Dirección postal del

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Correlación de eventos de seguridad en entornos HPC. HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011

Correlación de eventos de seguridad en entornos HPC. HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011 Correlación de eventos de seguridad en entornos HPC HPC Knowlegde 2011 (Barcelona) Àlex Vaqué 12-10 - 2011 Introducción 1. Sistemas de detección de intrusos (IDS) NIDS HIDS 2. Caso de uso mediante OSSEC

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas

Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Implantación De Una Herramienta Ossim Para El Monitoreo Y Gestión De La Seguridad De La Red Y Plataformas Windows Y Linux Aplicado A Empresas Medianas Ángel Heraldo Bravo Bravo 1 Álvaro Luis Villafuerte

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Protección contra ARP Spoofing Una guía multiplataforma.

Protección contra ARP Spoofing Una guía multiplataforma. Protección contra ARP Spoofing Una guía multiplataforma. Para prevención de ARP Spoofing se utilizarán los comandos netstat y arp ya que es el mismo procedimiento para la mayoría de sistemas operativos.

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Monitorización para redes, aplicaciones, servidores y entornos virtuales - 2 -

Monitorización para redes, aplicaciones, servidores y entornos virtuales - 2 - Junio 2014 Monitorización para redes, aplicaciones, servidores y entornos virtuales - 2 - 1 EL PORQUÉ DE LA MONITORIZACIÓN HOY Medir Controlar Rectificar Procesos de negocio Sistemas KPI s Outsourcing

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA EN INFORMÁTICA

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA EN INFORMÁTICA UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA EN INFORMÁTICA CENTRO DE GESTIÓN DE RIESGOS PARA MONITOREO DE REDES, EN LA FACULTAD DE INGENIERÍA

Más detalles

Informe formal de la caracterización Software COMEDOR POLITÉCNICO

Informe formal de la caracterización Software COMEDOR POLITÉCNICO Revisión : 1 Página 1 de 6 CARACTERIZACIÓNN DE SOFTWARE INSTALADO PARA UN CONTROL DE DISPONIBILIDAD, CONSTATACIÓN DE LICENCIAS Y ACTUALIZACION, EN EL COMEDOR POLITECNICO Revisión : 1 Página 2 de 6 INDICE

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Detección de Intrusos. Qué es un IDS?

Detección de Intrusos. Qué es un IDS? Detección de Intrusos Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Qué es un IDS? Intrusion Detection System Software específicamente diseñado para reconocer los patrones de un comportamiento

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

ASIGNATURA DE GRADO: SEGURIDAD

ASIGNATURA DE GRADO: SEGURIDAD ASIGNATURA DE GRADO: SEGURIDAD Curso 2014/2015 (Código:71013124) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere el alumno para el estudio de la asignatura de

Más detalles

JOHANN CAMILO MALDONADO PEÑA INGENIERO ELECTRÓNICO TARJETA PROFESIONAL No: CN206 62425 CERTIFICADO FORTINET FCNSA DIPLOMADO CCNA CISCO U.

JOHANN CAMILO MALDONADO PEÑA INGENIERO ELECTRÓNICO TARJETA PROFESIONAL No: CN206 62425 CERTIFICADO FORTINET FCNSA DIPLOMADO CCNA CISCO U. JOHANN CAMILO MALDONADO PEÑA INGENIERO ELECTRÓNICO TARJETA PROFESIONAL No: CN206 62425 CERTIFICADO FORTINET FCNSA DIPLOMADO CCNA CISCO U. DISTRITAL Ingeniero Electrónico con énfasis, experiencia y certificaciones

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Análisis Forense contra Delitos Cibernéticos

Análisis Forense contra Delitos Cibernéticos Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%

Más detalles

Gestión de incidentes en la nube

Gestión de incidentes en la nube Gestión de incidentes en la nube Reducción del tiempo de exposición ante incidentes de seguridad Felix Martin, MBA, CISSP, PMP, ITIL Expert Gerente IT Assurance Technology Services, Hewlett Parckard Incidentes

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Webinar Gratuito Nmap

Webinar Gratuito Nmap Webinar Gratuito Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Sábado 25 de Octubre del

Más detalles

Arquitectura de sensores de seguridad para. la correlación de eventos

Arquitectura de sensores de seguridad para. la correlación de eventos Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles